Freddy Grey

Chile

Pista: Seguridad de la Información y Ciber Seguridad

Tema:
"Apoyando los procesos de auditoría TI y control en Ciber Seguridad a través de técnicas de Machine Learning"




Resumen Currículo:


Investigador, Docente y Consultor. Con más de 20 años de experiencia en tecnologías de la información, seguridad de la información y ciber seguridad. Director de ISACA Chile, Director del Cloud Security Alliance Chile, Co-Fundador ISC2 Chile, Co-Fundador Bsides Chile y Bsides Latam Security Conference.

Co-Fundador y Director 0rnitorrinco Labs ONG. Socio Esfera4 Consulting. Profesor de posgrado para las cátedras de Protección de Activos de Información, Gestión de Incidentes y Estrategias de seguridad de la información, Universidad de Chile y Universidad Mayor de Chile. Investigador Adjunto ITM Medellín-Colombia. Certificado CISM CISA CSX CISSP CCISO CEH ECSA LA27001 Itil Cobit5.


Objetivos de Aprendizaje


Los objetivos de aprendizaje de ésta ponencia son:
• Identificar el estado actual de amenazas a la seguridad de la información a nivel global y su impacto en el tiempo.
• Identificar la creciente necesidad de incorporar nuevas habilidades y conocimientos para hacer frente a la problemática altamente compleja que impone la seguridad de la información y la privacidad.
• Conocer como la Inteligencia Artificial está apoyando fuertemente los procesos de negocio de las organizaciones a través de mecanismos de Machine Learning.
• Identificar los conceptos y las técnicas de Machine Learning que se aplican en el mercado actual en el campo de la seguridad de la información, auditoría TI y control de fraude.
• Identificar los beneficios de éste tipo de técnicas y habilidades necesarias a incorporar en los equipos de respuesta a incidentes y auditoría TI.
• Entregar recursos disponibles en internet para la incorporación de estas habilidades.
• Identificar y relacionar los controles señalados en Cobit5 factibles para implementar a través de estas técnicas y habilidades.
• Dimensionar el nivel de aplicación actual de estas técnicas en el ejercicio de la profesión.
• Verificar la efectividad de éste tipo de técnicas para el control de software malicioso, como virus, ransomware, etc.